Los planes fueron revelados por testigos anónimos, que trabajaron con una empresa que daba servicios de seguridad a la embajada de Ecuador en Londres

AGENCIAS

LONDRES.- Durante una audiencia en el juicio de extradición que se adelanta contra Julian Assange, dos testigos anónimos revelaron planes para envenenar o secuestrar al activista cuando estaba asilado en la embajada ecuatoriana, que habrían sido orquestados por agentes de la inteligencia de Estados Unidos y una empresa de seguridad privada que espió extensamente al cofundador de WikiLeaks, reseña The Guardian.

Ambos testigos trabajaron anteriormente para UC Global, un contratista privado con sede en España que brindó servicios de seguridad a la embajada de Ecuador en Londres, donde el periodista estuvo asilado durante siete años. La compañía, que tuvo un contrato con Ecuador desde 2015, ha sido acusada repetidamente de ser la principal herramienta de una campaña de vigilancia orquestada por Washington sobre Assange.

Los testigos afirmaron que el jefe de UC Global, David Morales, ordenó personalmente al personal de seguridad que colocara equipos de escucha para espiar a Assange, lo que luego tuvo que actualizar aún más, después de una solicitud de “amigos” estadounidenses.

“Alrededor de diciembre de 2017, Morales dijo que los estadounidenses estaban desesperados y propuso medidas más extremas para poner fin a la situación, sugiriendo que la puerta de la embajada se dejara abierta, para permitir que otros lo secuestraran desde afuera, e incluso [se discutió] la posibilidad de envenenarlo”, dijo uno de los testigos.

Assange fue arrestado por la Policía Metropolitana del Reino Unido en abril de 2019, luego de que Ecuador le retirara el asilo antes concedido. El periodista se encuentra desde entonces encarcelado y actualmente lucha contra la extradición a EEUU, donde enfrenta más de 17 cargos bajo la Ley de Espionaje por publicar materiales secretos e información clasificada.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí